L’édito de MISC n°106 !

Lorsque l’on voulait débuter la sécurité il y a une vingtaine d’années, que ce soit sous l’angle offensif ou défensif, il était bien difficile d’expérimenter ses connaissances sauf à réaliser des pentests sauvages. La possibilité de disposer anonymement de connectivité réseau dans les chaînes de fastfood était de la science-fiction et c’est le plus souvent sur les bancs des écoles ou des universités que beaucoup ont fait leurs armes. La première cible était souvent le réseau interne de son établissement (le bon temps du ypcat pour dumper à distance /etc/passwd sur les architectures d’annuaires NIS…). Puis, après avoir fait le tour du propriétaire, la tentation d’aller un peu plus loin se faisait sentir. Malheureusement pour nos apprentis hackers, les responsables des infrastructures visées appréciaient généralement assez peu de devenir le terrain d’expérimentation des jeunes padawans de la SSI. Les solutions techniques de VPN anonymisant telles que Tor étant inexistantes, quelques vocations se sont trop rapidement vues refroidies suite à un rappel à la loi plus ou moins amical (ce n’est évidemment pas autobiographique…). Lire la suite

Éprouver la sécurité des applications mobiles

Dans ce nouveau dossier de MISC, vous découvrirez comment éprouver la sécurité des applications mobiles. Au menu : l’audit d’une application iOS, le contournement de l’API Google Play Billing et la présentation de l’OWASP Mobilty Security Testing Guide. Ce numéro vous apprendra également à intégrer le « privacy by design » dans la gestion de vos projets informatiques, comprendre les générateurs de nombres pseudos aléatoires et évaluer leur sécurité, analyser la sécurité d’un capteur de glucose, évaluer le niveau de sécurité d’une sonde réseau…Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) pour les versions papier et flipbook, et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

L’édito de MISC HS n°20 !

iOS ou Android ? Une mauvaise question…

Les idéaux se succèdent, on les dépasse, ils tombent en ruines, et puisqu’il n’y a pas d’autre vie, c’est sur ces ruines encore qu’il faut fonder un idéal dernier – Dostoievski

S’il y a bien quelque chose qui évolue dans le monde de la sécurité informatique, ce sont les affirmations indiquant que tel ou tel système est le plus sécurisé. Même si un système a été structurellement mieux développé du point de vue de la sécurité au départ et que sa surface d’attaque est faible, les attaques évoluent, et l’on ne cesse d’améliorer ce qui hier était considéré comme fragile. Une comparaison extrême serait le système d’exploitation à la fenêtre et celui n’ayant eu que 2 vulnérabilités exploitables à distance depuis un sacré paquet de temps (oui, Windows et OpenBSD). Comme toujours, on ne peut faire fi du modèle de menace ni de l’environnement et des acteurs dans lequel on retrouve un système. Lire la suite

Sécurisez vos systèmes Windows en environnement Active Directory !

Ce 20ème hors-série de MISC est dédié à la sécurité des systèmes Windows en environnement Active Directory avec leurs attaques et contre-mesures. Il vous permettra de vous initier aux techniques de sécurisation de votre Active Directory. Vous découvrirez également les attaques contre les mécanismes d’authentification de Windows et pourrez vous familiariser aux problèmes liés aux relations d’approbations et à la persistance au sein d’un annuaire Active Directory. Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) pour les versions papier et flipbook, et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

Découvrez notre nouveau support de lecture !

Venez découvrir notre nouveau support numérique dédié aux particuliers : le flipbook, disponible à l’unité, mais aussi sous forme d’abonnement. Il vous suffira de vous connecter à votre espace en ligne pour lire, depuis n’importe quel appareil, vos magazines favoris depuis la liseuse HTML5 fournie.

Vous pourrez par ce biais effectuer des recherches dans nos publications, bénéficier d’un accès rapide aux articles de votre choix, profiter d’un aperçu global du magazine sous forme de vignettes, mais aussi et surtout copier-coller en un clic le code ou la console qui vous intéresse.

Le format flipbook est disponible pour tous nos numéros actuellement en kiosque et ce, jusqu’à 5 ans de numéros déjà parus. Si ce support vous a conquis, n’hésitez pas à découvrir nos offres d’abonnement seules ou couplées.

Pour tester gratuitement le flipbook, rendez-vous sur https://boutique.ed-diamond.com/numeros-deja-parus/1278-linux-pratique-104.html.

L’édito de MISC n°105 !

Cet été, en toute discrétion, Orange annonçait la fin de Cloudwatt par un simple mail à ses derniers clients.

Si l’on revient rapidement à la genèse du projet, en 2009 le gouvernement français souhaitait lancer un partenariat public privé pour la création d’un acteur français de Cloud dont l’État serait actionnaire pour concurrencer le géant américain Amazon. Lire la suite